java sql 工具类_Java 防止 SQL 注入工具类

package cn.manmanda.api.util;

import javax.servlet.http.HttpServletRequest;

/**

* 防止SQL注入工具类

* @author

* @date 2017/12/29 15:39

*/

public class AntiSQLInjectionUtil {

//public final static String regex = "#|/*|*/|'|%|--|and|or|not|use|insert|delete|update|select|count|group|union"

//+ "|create|drop|truncate|alter|grant|execute|exec|xp_cmdshell|call|declare|source|sql";

public final static String regex = "'|and|exec|execute|insert|select|delete|update|count|drop|*|%|chr|mid|master|truncate|" +

"char|declare|sitename|net user|xp_cmdshell|;|or|-|+|,|like'|and|exec|execute|insert|create|drop|" +

"table|from|grant|use|group_concat|column_name|" +

"information_schema.columns|table_schema|union|where|select|delete|update|order|by|count|*|" +

"chr|mid|master|truncate|char|declare|or|;|-|--|+|,|like|//|/|%|#";

/**

* 把SQL关键字替换为空字符串

*

* @param param

* @return

*/

public static String filter(String param) {

if (param == null) {

return param;

}

return param.replaceAll("(?i)" + regex, ""); // (?i)不区分大小写替换

}

/**

* 返回经过防注入处理的字符串

*

* @param request

* @param name

* @return

*/

public static String getParameter(HttpServletRequest request, String name) {

return AntiSQLInjectionUtil.filter(request.getParameter(name));

}

public static void main(String[] args) {

// System.out.println(StringEscapeUtils.escapeSql("1' or '1' = '1; drop table test"));

// //1'' or ''1'' = ''1; drop table test

String str = "sElect * from test where id = 1 And name != 'sql' ";

String outStr = "";

for (int i = 0; i < 1000; i++) {

outStr = AntiSQLInjectionUtil.filter(str);

}

System.out.println(outStr);

}

}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值